ThreatDown Actualités

Les attaques par ransomware ont augmenté de 68 % en 2023 selon le nouveau rapport "2024 ThreatDown State of Malware Report" de Malwarebytes.

Le rapport annuel de Malwarebytes examine les menaces les plus répandues et fournit des conseils de défense aux organisations


SANTA CLARA, Californie, 6 février 2024 - Malwarebytesleader mondial de la cyberprotection en temps réel, publie aujourd'hui son rapport 2024 ThreatDown State of Malware, qui révèle que les États-Unis ont été à l'origine de près de la moitié des attaques par ransomware en 2023. L'analyse annuelle de la cybersécurité examine les attaques et les tactiques cybercriminelles les plus importantes sur les systèmes d'exploitation les plus répandus et la manière dont les équipes informatiques - en particulier celles dont les ressources sont limitées - peuvent y faire face.

"Les petites et moyennes entreprises sont confrontées quotidiennement à un déluge de cybermenaces, notamment des ransomwares, des logiciels malveillants et des attaques de phishing. Ces nouvelles données mettent en lumière l'omniprésence du jeu du chat et de la souris entre les cybercriminels et les équipes de sécurité et d'informatique en première ligne", a déclaré Mark Stockley, évangéliste en cybersécurité, Malwarebytes ThreatDown Labs. "Le paysage des menaces évolue constamment, en particulier avec l'explosion de l'IA et de nouveaux adversaires aux stratégies et tactiques inédites, mais si les organisations suivent nos conseils et s'équipent pour faire face à ces principales menaces, elles prendront un bon départ en 2024."

Les rançongiciels de type "Big Game" se multiplient

Parallèlement à l'augmentation des attaques par ransomware en 2023 (68 %), la demande moyenne de rançon a également augmenté de manière significative. Le gang LockBit est à l'origine de la plus grosse demande connue, 80 millions de dollars, à la suite d'une attaque contre Royal Mail. Les groupes de ransomwares ont également fait évoluer leurs tactiques, devenant plus agressifs et plus sophistiqués afin de viser un plus grand nombre de cibles en même temps. Par exemple, le gang du ransomware CL0P a brisé les normes établies avec une série de courtes campagnes automatisées, frappant simultanément des centaines de cibles sans méfiance avec des attaques basées sur des exploits de type "zero-day".

L'utilisation répétée de zero-days a également indiqué un nouveau niveau de sophistication, faisant de CL0P le deuxième groupe de ransomware "big game" le plus actif de 2023, dépassant ses rivaux qui ont été actifs pendant tous les mois de l'année, alors que CL0P n'a été actif que pendant quelques semaines. Lockbit est également resté le ransomware-as-a-service le plus utilisé, avec plus de deux fois plus d'attaques que son concurrent le plus proche en 2023.

Résurgence de la publicité malveillante

La publicité malveillante - ou malvertising - a également fait son retour en 2023 et a menacé à la fois les entreprises et les consommateurs. D'innombrables campagnes sont apparues, usurpant l'identité de marques telles qu'Amazon, Zoom et WebEx pour diffuser des logiciels malveillants pour Windows et Mac par le biais de publicités et de sites web très convaincants qui incitent les utilisateurs à télécharger des logiciels malveillants sur leurs appareils. Malwarebytes ThreatDown Labs a constaté qu'Amazon, Rufus, Weebly, NotePad++ et Trading View étaient les cinq marques les plus usurpées. En outre, Dropbox, Discord, 4sync, Gitlab et Google sont apparus comme les cinq hôtes les plus maltraités. Les laboratoires de Malwarebytes ThreatDown ont également constaté qu'Aurora Stealer, Vidar, Redline Stealer, BatLoader et IcedID étaient les cinq logiciels malveillants les plus fréquemment découverts.

Menaces sur le système d'exploitation

Outre les tendances en matière de ransomware et de malvertising, Malwarebytes ThreatDown Labs a constaté que les attaques contre les appareils Android, Mac et Windows ont également évolué. Voici d'autres résultats clés :

  • Trojans bancaires Android : Mawarebytes ThreatDown Labs a détecté des trojans bancaires Android 88 500 fois en 2023. Dans ces attaques, les trojans bancaires sont déguisés en applications ordinaires comme des scanners de codes QR, des trackers de fitness ou même des copies d'applications populaires comme Instagram pour copier les mots de passe bancaires et voler de l'argent directement sur les comptes. 
  • Les logiciels malveillants sur les Mac : Les logiciels malveillants ont représenté 11 % des détections sur les Mac l'année dernière. Malgré la baisse des ventes de PC, la demande de Mac a augmenté. Aujourd'hui, les Mac représentent 31 % des systèmes d'exploitation des ordinateurs de bureau aux États-Unis, tandis qu'un quart des entreprises utilisent des Mac quelque part sur leurs réseaux, ce qui fait de macOS d'Apple une cible de plus en plus importante pour les acteurs malveillants.
  • Attaques de type "Living Off the Land" : L'utilisation abusive de l'instrumentation de gestion Windows (WMI) est la principale technique (27 %) utilisée pour les cyberattaques de type "Living Off the Land" (LOTL). Dans ces attaques, les criminels mènent des activités malveillantes en utilisant des outils d'administration informatique légitimes tels que WMI ou Powershell.

Lire le rapport complet - ici. Pour en savoir plus sur les dernières menaces et les stratégies de cyberprotection, visitez également leblog de Malwarebytes , ou suivez-nous sur Facebook, Instagram, LinkedIn, TikTok et X.

Cybercrime Has Gone Machine-Scale

AI is automating malware faster than security can adapt.

Get the facts